- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (79)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
Studie o stavu zabezpečení edge computingu
Edge computing se z technologie druhořadého významu v několika málo odvětvích stal významnou příleitostí pro podniky napříč obory, které potřebují rozprostřít výpočetní výkon na různá místa ve světě. Edge computing zkracuje dobu odezvy tím, e zpracovává data v místě, kde jsou shromaďována, nebo v situacích, kdy by je jinak nebylo moné zpracovat, protoe je úloha nebo část hardwaru odpojena od sítě.

Při uvaování o jakékoli pokročilé technologii je ale vdy na prvním místě otázka bezpečnosti a ochrany dat. To platí zejména pro zařízení na okrajích sítí nebo systémy, které se rozprostírají podél perimetru podniku a které síoví administrátoři nemohou spravovat tak snadno jako on-premise nebo cloudové systémy.
S cílem lépe pochopit, jak si implementace v oblasti edge computingu stojí z hlediska vyspělosti, rozsahu a bezpečnostních výzev, provedla společnost Red Hat ve spolupráci s agenturou S&P Global Market Intelligence průzkum mezi 300 respondentů z řad technických a bezpečnostních specialistů z celého světa. Výsledkem je Studie o stavu zabezpečení edge computingu, mezi její hlavní zjitění patří:
- Bezpečnost je hlavní výzvou u implementací edge computingu.
- Roste mnoství útoků na systémy na okrajích sítí prostřednictvím zranitelností a chybných konfigurací.
- Růst edge computingu je patrný jak na investicích do této oblasti, tak na rostoucím počtu projektů, monostech vyuití, počtu koncových bodů i jejich typů.
Jak roste edge computing?
Větina dotázaných se svěřila, e v přítích několika letech plánují investovat do stávajících i nových projektů v oblasti edge computingu. Vzhledem k agilitě a monostem zpracování dat, které plánují ve svých organizací rozířit, je to skvělá strategie. Monosti vyuití edge computingu se budou díky těmto investicím dále roziřovat a uvidíme jetě více zajímavých případových studií ze vech odvětví.
Bezpečnostní rizika systémů edge comutingu
Mnoho starích systémů edge computingu se vak blíí ke konci své ivotnosti a/nebo nemá dostatečnou výpočetní kapacitu či nákladovou efektivitu pro podporu častých aktualizací a oprav softwaru. Tato starí řeení na okrajích sítí, se zastaralými operačními systémy nebo zranitelnými aplikacemi, představují pro kyberzločince monou cestu útoku. I krátkodobé mezery v aktualizacích mohou odhalit zranitelnosti a chybné konfigurace, protoe systémy edge computingu mají často minimální přístup k centrální správě IT a zásadám.
Začlenění zabezpečení u na začátek vývojového procesu aplikace je jedním z moných řeení, ale přináí také problémy. Patří mezi ně nedostatek bezpečnostních kontrol ve fázi vývoje, co v praxi znamená, e bezpečnostní problémy jsou odhaleny a v době, kdy se blíí nasazení aplikace. Pak u je ale na nápravu pozdě nebo by byla příli nákladná - právě toto uvádí jako třetí největí problém 63 % dotázaných. Respondenti se současně obávají, e vývojáři nejsou vybaveni bezpečnostními nástroji a e tradiční nástroje nedokáí ochránit nativně cloudové aplikace na okrajích sítí (61 %).
Kyberzločinci se stále častěji zaměřují na slabé články digitálních i fyzických dodavatelských řetězců. Dodavatelský řetězec softwaru je pod stále větím tlakem, protoe útočníci přesouvají svoji pozornost na nepřímé cesty k napadení prostředí svých cílů a pro napadenou společnost je pak mnohem obtínějí odhalit kompromitovaného dodavatele softwaru nebo softwarovou knihovnu. Cílem útoků se stávají i dodavatelské řetězce hardwaru, i kdy jejich napadení je sloitějí. V implementacích cloud computingu, kde je software a hardware propojen těsněji ne v jiných oblastech výpočetní techniky, jsou útoky komplexnějí, a tak i ochrana musí být mnohem robustnějí, aby jim bylo moné účinně čelit.
Neuváené kompromisy, kdy organizace chybně upřednostnily konektivitu, digitální monosti nebo snadné pouívání na úkor bezpečnosti, vedly k mediálně dobře známým bezpečnostním incidentům. Kyberzločinci napadli patně zabezpečená zařízení a jejich podpůrná prostředí, a způsobili tak spou, která vyústila v aloby, pokuty i regulační opatření.
Obavy o bezpečnost edge computingu jsou reálné
Edge computing tedy roziřuje plochu, na kterou mohou útočníci cílit. I kdy je to jistě zásadní problém, promylená a komplexní strategie pro edge computing bude zohledňovat nejen příslunou obchodní hodnotu, ale také bezpečnost celého ekosystému edge computingu v dané organizaci.
Nejčastějím problémem, který respondenti řeí, je zabezpečení dat, sítě a zařízení, stejně jako fyzické či digitální zabezpečení. Tento problém poukazuje na oblast, o které se respondenti domnívají, e bude komplikovat jejich úsilí v oblasti edge computingu, kdy se budou snait o roziřování a zkouení nových způsobů práce.
Při podrobnějím zkoumání se ukázalo, e tři hlavní oblasti obav z hlediska bezpečnosti se týkají kybernetických útoků - jak vnitřních, tak vnějích útočníků, a zranitelností. Podniky si uvědomují rostoucí rizika spojená s roziřováním infrastruktury na okrajích sítí. Investice do nástrojů a procesů, které zabezpečí systémy edge computingu proti útokům včetně řeení zabezpečení u v dřívějích fázích vývoje, řízení dodavatelského řetězce softwaru a detekce naruení bezpečnosti mohou tato rizika omezit, zatímco podnik bude i dále vyuívat přínosy edge computingu.
![]() |
Rosa Guntripová Autorka článku je specialistka s více ne dvacetiletou praxí v oboru informačních technologií. Aktuálně působí jako senior manaerka pro produktový marketing OpenShiftu v oddělení Hybridních platforem společnosti Red Hat. |























